CERT-Solucom : retour sur l'actualité de la semaine du 29 février 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleHôpitaux et SSI : le manque de sécurité nuit gravement à la santé
L’étude [1] publiée par l’ISE (Independent Security Evaluators), le 23 février 2016, dresse un portrait inquiétant du niveau de sécurité au sein des hôpitaux américains, sur un panel d’établissements...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 7 mars
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Le 8 mars s'est...
View ArticleCompte-rendu de la JSSI 2016
Le mardi 8 mars 2016 s’est tenue la Journée Sécurité des Systèmes d’Informations (JSSI), organisée par l’OSSIR ( Observatoire de la Sécurité des Systèmes d’Information et des Réseaux). Cette édition...
View Article[FAQ Blockchain] – Posez vos questions aux experts Solucom !
Bonjour à tous,Un article portant sur la technologie Blockchain et son principe de fonctionnement a été publié sur ce blog. Malgré cet article, vous avez encore des interrogations sur la Blockchain...
View ArticleS7comm : un outil de communication avec les Automates Programmables...
La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une action directe dans le monde «...
View ArticleSMTP STS : un effort pour mieux sécuriser les emails
L’échange d’emails fonctionne grâce au fameux protocole historique SMTP (Simple Mail Transfer Protocol). Inventé dans les années 80, celui-ci fait transiter toutes les informations (données et...
View ArticleBreaking Hacking team – How to
Bref rappel du contexte : Hacking Team[1] est une entreprise qui conçoit et vend des logiciels malveillants ready-to-use aux gouvernements afin d’espionner les journalistes, activistes, opposants, etc....
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 23 mai
Après quelques semaines d'absence, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! ...
View ArticleLa sécurité de Windows 10 – Partie 1 :Virtual Secure Mode (Espace virtualisé...
Avec la sortie de Windows 10 et ses multiples nouvelles fonctionnalités de sécurité, les entreprises envisagent de plus en plus la transition de leur parc informatique. Afin de vous éclairer sur ces...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 30 mai
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...
View ArticleRetour sur l’affaire SWIFT : synthèse des faits !
Le réseau interbancaire SWIFT a fait beaucoup parler de lui ces dernières semaines. Il est effectivement au cœur d’une affaire cybercriminelle, certainement l’une des plus importantes depuis Anunak /...
View ArticleCompte-rendu du SSTIC 2016 - Jour 1
Du mercredi 1er au vendredi 3 Juin 2016 s’est tenu le Symposium sur la Sécurité des Technologies de l’Information et de la Communication (SSTIC), qui a rassemblé plus de 450 participants pour sa...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 6 juin
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève] Les...
View ArticleReverse Engineering - focus sur l’analyse dynamique de malware
Cet article fait suite à la publication suivante http://www.securityinsider-solucom.fr/2015/06/reverse-engineering-focus-sur-lanalyse.html.L’analyse dynamique d’un fichier correspond à analyser...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 13 juin
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève] Un...
View ArticleEthereum x DAO : retours sur l’attaque de juin 2016
IntroductionEthereum est une plateforme décentralisée reposant sur le principe de la blockchain. Lacrypto-monnaie associée a pour nom Ether (symbole ETH), et comme sous-unité le Wei, Szabo et le...
View ArticleCompte-rendu du SSTIC 2016 - Jour 2
Dans le cadre de notre participation au SSTIC 2016, nous vous avions partagé en exclusivité le compte-rendu de notre 1ère journée. On continue avec le compte-rendu de la 2ème journée, avec un joli...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 4 juillet
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève] Une...
View ArticleCompte-rendu du SSTIC 2016 - Jour 3
Et pour clore notre compte-rendu de l'édition 2016 du SSTIC, retour ci-dessous sur la 3ème et dernière journée ! Bonne lecture !MacOS : System Integrity ProtectionSystem Integrity Protection, abrégé...
View Article